JPH1022994A - Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same - Google Patents

Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same

Info

Publication number
JPH1022994A
JPH1022994A JP8175043A JP17504396A JPH1022994A JP H1022994 A JPH1022994 A JP H1022994A JP 8175043 A JP8175043 A JP 8175043A JP 17504396 A JP17504396 A JP 17504396A JP H1022994 A JPH1022994 A JP H1022994A
Authority
JP
Japan
Prior art keywords
random number
encryption
mobile station
base station
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8175043A
Other languages
Japanese (ja)
Inventor
Ayumi Koide
歩 小出
Kazuo Takaragi
和夫 宝木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8175043A priority Critical patent/JPH1022994A/en
Publication of JPH1022994A publication Critical patent/JPH1022994A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To make decoding difficult and to securely synchronize passwords by generating a password key based on information which is set at every connection of a communication line between a base station and a moving station. SOLUTION: Ciphering is executed by using the key generated in a key generation part 200. The key generation part generates the password key based on information or the like which are set every time when the communication line is connected between the base station and the moving station. The password keys taking dynamic values different in every communication connection or every arbitrary time are made by generating the key from information. Random numbers outputted from a random number generation circuit part 202 are fed back and used as initial values for generating the next random numbers. The generated random numbers and data to be transmitted are operated in an exclusive OR operation part 203 and a password sentence of generated.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、秘匿性を要するデ
ータの暗号化装置および復号化装置、ならびに暗号化方
法および復号化方法に係り、通信回線等を経由して情報
の送受信を行う各種通信システムに利用され、特に暗号
の解読が困難であり、しかも受信側と送信側の暗号同期
をとるのが容易な暗号化装置および復号化装置、ならび
に暗号化方法および復号化方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption device and a decryption device for data requiring confidentiality, and an encryption method and a decryption method, and various types of communication for transmitting and receiving information via a communication line or the like. The present invention relates to an encrypting device and a decrypting device which are used in a system, in particular, in which decryption of a cipher is difficult, and in which it is easy to synchronize ciphers between a receiving side and a transmitting side, and an encryption method and a decryption method.

【0002】[0002]

【従来の技術】従来の暗号化装置および復号化装置につ
いて、図1および図12を用いて説明をする。
2. Description of the Related Art A conventional encryption device and a conventional decryption device will be described with reference to FIGS.

【0003】図1は、暗号化装置および復号化装置を利
用した携帯電話システム全体の構成図である。
FIG. 1 is a configuration diagram of an entire portable telephone system using an encryption device and a decryption device.

【0004】図1に示すように、携帯電話システムは、
複数の移動体端末100〜102と、複数の基地局10
3〜105と、交換制御局106、および交換制御局1
06と固定電話網を介して接続された電話機等で構成さ
れる。暗号化装置および復号化装置109は、各移動体
端末100〜102、および各基地局103〜105に
搭載されるものであり、音声符号化データやFAX、パ
ソコン等の各種データの暗号化および復号化処理を行う
ものである。
[0004] As shown in FIG.
A plurality of mobile terminals 100 to 102 and a plurality of base stations 10
3 to 105, the switching control station 106, and the switching control station 1
06 and a telephone connected via a fixed telephone network. The encryption device and the decryption device 109 are mounted on each of the mobile terminals 100 to 102 and each of the base stations 103 to 105, and perform encryption and decryption of voice-encoded data and various data such as a facsimile and a personal computer. It performs a conversion process.

【0005】図12(a)は、従来の通信システムに用
いられている暗号化装置の構成と、データの流れを示し
た図である。
FIG. 12A is a diagram showing a configuration of an encryption device used in a conventional communication system and a flow of data.

【0006】図12(b)は、従来の通信システムに用
いられている復号化装置の構成と、データの流れを示し
た図である。
FIG. 12B is a diagram showing a configuration of a decoding device used in a conventional communication system and a flow of data.

【0007】一般的に、通信システムにおいては、暗号
化と復号化を行うための暗号鍵(キー)が同一である共
通鍵暗号が使用されていた(共通鍵信号については、池
野、小山著「現代暗号理論」電子情報通信学会参照)。
その同一の鍵(共通鍵という)は、図示していないが、
呼設定時に、送信側から受信側に送られ、送信者と受信
者がそれぞれ所持する。送信側では、共通鍵を用いて暗
号化したデータ(以下、暗号文という)を受信者に送
り、受信者は、先に受け取った共通鍵を用いて復号化を
行う。このようにして、特定の送受信者以外の第三者に
解読されないようにデータの送受信を行っている。
In general, a communication system uses a common key cryptosystem in which the same encryption key (key) is used for encryption and decryption (for a common key signal, see Ikeno and Koyama, Modern Cryptography Theory, IEICE).
Although the same key (common key) is not shown,
When a call is set up, the call is sent from the sender to the receiver, and the sender and the receiver respectively possess. On the transmission side, data encrypted using a common key (hereinafter referred to as ciphertext) is sent to the receiver, and the receiver performs decryption using the previously received common key. In this way, data is transmitted and received so that a third party other than the specific transmitter / receiver cannot decrypt the data.

【0008】次に、暗号化装置および復号化装置の動作
を説明する。
Next, the operation of the encryption device and the decryption device will be described.

【0009】図12において、共通鍵、データ、暗号文
は、それぞれ64ビットを1単位として64ビット毎に
処理を行うものとする。
In FIG. 12, it is assumed that the common key, data, and cipher text are processed in units of 64 bits, each of which is 64 bits.

【0010】従来の暗号化装置においては、まず、ある
固定の共通鍵を、暗号化用の乱数生成回路部に入力す
る。図12では、暗号化用の乱数生成回路部に、PN
(PseudoNoise)パターン発生回路1200を用いてい
る。PNパターン発生回路1200は、入力された共通
鍵に基づき、所定の演算アルゴリズムに従って乱数を生
成する。排他的論理和演算部1205では、この乱数と
暗号化しようとするデータとの排他的論理和をとること
により、暗号文を作成する。
In a conventional encryption device, first, a fixed common key is input to a random number generation circuit for encryption. In FIG. 12, PN is added to the random number generation circuit for encryption.
(PseudoNoise) A pattern generation circuit 1200 is used. The PN pattern generation circuit 1200 generates a random number according to a predetermined calculation algorithm based on the input common key. The exclusive OR operation unit 1205 creates a ciphertext by taking the exclusive OR of the random number and the data to be encrypted.

【0011】一方、復号化装置においては、送信側から
送られてきた暗号文を受け取り、暗号化装置と同様の処
理を行って乱数を生成し、暗号文と排他的論理和をとる
ことにより、データを復号化する。
On the other hand, the decryption device receives the cipher text sent from the transmission side, generates a random number by performing the same processing as the encryption device, and takes an exclusive OR with the cipher text, Decrypt the data.

【0012】従来、通信システムにおいて一般的に用い
られている暗号化アルゴリズムは、上記のPNパターン
発生回路を使った簡易的なものであった。
Conventionally, an encryption algorithm generally used in a communication system is a simple one using the PN pattern generation circuit described above.

【0013】また、PNパターン発生回路などの乱数生
成回路部へ入力する共通鍵は、暗号化するデータ一フレ
ーム毎に、暗号化装置と復号化装置の両方で常に固定の
値にリセットされる。ここで一フレームとは、数百ビッ
トのデータをまとめた単位である。このリセットによ
り、暗号化側と復号化側とで暗号同期をとっていた。暗
号同期とは、暗号化、復号化に用いる乱数を一致させ
て、暗号化したときと同じ乱数を復号化に用いるように
することで、暗号同期をとることにより、暗号化されて
伝送されてきたデータを確実にもとのデータに復号化で
きる。
The common key input to the random number generation circuit such as the PN pattern generation circuit is always reset to a fixed value by both the encryption device and the decryption device for each frame of data to be encrypted. Here, one frame is a unit in which data of several hundred bits is put together. With this reset, the encryption side and the decryption side are synchronized with each other. Cryptographic synchronization means that random numbers used for encryption and decryption are matched, and that the same random number used for encryption is used for decryption. Data can be reliably decoded into original data.

【0014】[0014]

【発明が解決しようとする課題】上記のように従来の暗
号化方法は、暗号に使用する鍵が固定の値であった。そ
のため、第三者に鍵が渡ってしまった場合、第三者はそ
の鍵を用いて容易に以後のすべて暗号文を解読すること
ができるという問題点があった。
As described above, in the conventional encryption method, the key used for encryption has a fixed value. Therefore, when the key is passed to a third party, there is a problem that the third party can easily decrypt all subsequent ciphertexts using the key.

【0015】また、暗号化側と復号化側で暗号同期をと
るために、乱数生成回路部に入力する初期値を1フレー
ム毎にある固定値にリセットしているので、乱数の周期
は1フレームとなる。このように周期が短いと十分なラ
ンダム性が得られず、十分な暗号化強度(暗号の解きに
くさ)を有しないという問題点があった。つまり、一フ
レームでリセットされるごとにまた同じ乱数を繰り返し
用いることになるため、乱数に周期性があり、解読が比
較的容易で、一度解読されると以降は同じ乱数により解
読可能となってしまう。
In order to synchronize the encryption between the encryption side and the decryption side, the initial value input to the random number generation circuit is reset to a fixed value for each frame. Becomes If the cycle is short as described above, there is a problem that sufficient randomness cannot be obtained, and sufficient encryption strength (hardness of decryption) is not obtained. In other words, since the same random number is used repeatedly each time it is reset in one frame, the random number has periodicity and is relatively easy to decrypt, and once decrypted, it can be decrypted with the same random number. I will.

【0016】本発明は、上記問題点を解決するためにな
されたもので、その目的は、より解読が困難でかつ暗号
同期が確実にとれる暗号化装置および復号化装置、なら
びに暗号化方法および復号化方法を提供することにあ
る。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to provide an encryption device and a decryption device that are more difficult to decrypt and that can ensure cryptographic synchronization, and an encryption method and a decryption device. Another object of the present invention is to provide an optimization method.

【0017】[0017]

【課題を解決するための手段】上記目的を達成するため
に本発明の暗号化装置および復号化装置に係る発明の第
一の構成は、基地局と、その基地局と通信回線を介して
通信を行う移動局を有する通信システムに係り、秘匿性
を要する伝送データの暗号化に用いられる暗号化装置に
おいて、この暗号化装置は、暗号鍵を生成する暗号鍵生
成部と、初期入力値を格納するレジスタと、暗号鍵生成
部で生成した暗号鍵とレジスタに格納された初期入力値
を入力し、予め定められた演算処理を行い乱数を生成し
出力する乱数生成回路と、伝送データまたは暗号化デー
タに対し、その乱数を用いて暗号化または復号化を施す
演算部とを有し、暗号鍵生成部は、基地局と移動局との
間の通信回線の接続ごとに設定される情報に基づいて暗
号鍵を生成するようにしたものである。
According to a first aspect of the present invention, an encryption apparatus and a decryption apparatus according to the present invention are provided with a base station and a base station communicating with the base station via a communication line. An encryption device used for encrypting transmission data requiring confidentiality according to a communication system having a mobile station that performs encryption, the encryption device includes an encryption key generation unit that generates an encryption key, and stores an initial input value. A random number generation circuit that inputs a cryptographic key generated by the cryptographic key generation unit and an initial input value stored in the register, performs predetermined arithmetic processing to generate and output a random number, An arithmetic unit that performs encryption or decryption on the data using the random number, wherein the encryption key generation unit is configured to perform encryption or decryption based on information set for each connection of a communication line between the base station and the mobile station. To generate an encryption key It is obtained by the.

【0018】次に、第二の構成の暗号化装置および復号
化装置は、上記第一の構成の暗号化装置および復号化装
置において、鍵生成部は、通信回線の接続ごとに設定さ
れる情報として、基地局の基地局識別情報、移動局の移
動局識別情報、基地局と移動局の通信接続情報、移動局
の移動局認識情報、通信接続に関連する時間情報、移動
局の位置情報うちの一つまたは複数を用い、予め定めら
れた演算規則に基づいて暗号化鍵を生成するようにした
ものである。
Next, in the encryption device and the decryption device having the second configuration, in the encryption device and the decryption device having the first configuration, the key generation section may include information set for each connection of the communication line. The base station identification information of the base station, the mobile station identification information of the mobile station, the communication connection information between the base station and the mobile station, the mobile station identification information of the mobile station, the time information related to the communication connection, and the location information of the mobile station. And an encryption key is generated based on a predetermined calculation rule.

【0019】また、第三の構成の暗号化装置および復号
化装置は、上記第一の構成の暗号化装置および復号化装
置において、乱数生成回路は、予め定められた演算処理
を行って生成した乱数列から、順々に乱数を生成する回
路であって、ある乱数を生成して、その生成された乱数
を入力値として乱数生成回路は次の乱数を生成し、その
乱数を用いて演算部は伝送データまたは暗号化データに
対し暗号化または復号化を施すようにしたものである。
In the encryption device and the decryption device having the third configuration, in the encryption device and the decryption device having the first configuration, the random number generation circuit is generated by performing a predetermined arithmetic process. A circuit for sequentially generating random numbers from a random number sequence, generating a certain random number, and using the generated random number as an input value, the random number generation circuit generates the next random number, and uses the random number to calculate Is to encrypt or decrypt transmission data or encrypted data.

【0020】また、別に第四の構成の暗号化装置および
復号化装置は、上記第一の構成の暗号化装置および復号
化装置において、乱数生成回路に入力された初期入力値
に予め定められた演算処理を施す初期値演算処理部をさ
らに有し、その演算処理を施した初期値をレジスタに格
納し、その初期値を次の初期入力値として乱数生成回路
は乱数を生成し、その乱数を用いて演算部は伝送データ
または暗号化データに対し暗号化または復号化を施すよ
うにしたものである。
The encryption device and the decryption device according to the fourth configuration are different from the encryption device and the decryption device according to the first configuration in that an initial input value input to the random number generation circuit is predetermined. The apparatus further includes an initial value arithmetic processing unit that performs arithmetic processing, stores the initial value subjected to the arithmetic processing in a register, uses the initial value as a next initial input value, generates a random number, and generates a random number. The arithmetic unit performs encryption or decryption on transmission data or encrypted data.

【0021】また別に第五の構成の暗号化装置および復
号化装置は、上記第一の構成の暗号化装置および復号化
装置において、この通信システムによる通信は、フレー
ムを伝送単位として行われ、そのフレームのフレーム番
号をレジスタに格納し、そのレジスタに格納したフレー
ム番号を初期入力値として乱数生成回路は乱数を生成
し、その乱数を用いて演算部は伝送データまたは暗号化
データに対し暗号化または復号化を施すようにしたもの
である。
The encryption device and the decryption device having the fifth configuration are different from the encryption device and the decryption device having the first configuration in that communication by the communication system is performed using a frame as a transmission unit. The frame number of the frame is stored in a register, and the random number generation circuit generates a random number using the frame number stored in the register as an initial input value, and the arithmetic unit encrypts or encrypts the transmission data or the encrypted data using the random number. The decryption is performed.

【0022】また、上記目的を達成するために本発明の
暗号化方法及び復号化方法に係る発明は、基地局と移動
局との間の通信回線の接続ごとに設定される情報に基づ
いて暗号鍵を生成し、その暗号鍵と初期入力値を用い
て、予め定められた演算処理を行い乱数を生成し、その
乱数を用いて伝送データまたは暗号化データに対し暗号
化または復号化を施すようにしたものである。
According to another aspect of the present invention, an encryption method and a decryption method according to the present invention provide a method for encrypting data based on information set for each connection of a communication line between a base station and a mobile station. A key is generated, a predetermined arithmetic process is performed using the encryption key and the initial input value, a random number is generated, and the transmission data or the encrypted data is encrypted or decrypted using the random number. It was made.

【0023】より詳しくは、暗号鍵の生成は、通信回線
の接続ごとに設定される情報として、基地局の基地局識
別情報、移動局の移動局識別情報、基地局と移動局との
通信接続情報、移動局の移動局認識情報、通信接続に関
連する時間情報、移動局の位置情報のうちの一つまたは
複数を用い、予め定められた演算規則に基づいて暗号化
鍵を生成するようにしたものである。
More specifically, the encryption key is generated by setting information for each connection of the communication line as base station identification information of the base station, mobile station identification information of the mobile station, and communication connection between the base station and the mobile station. Information, mobile station identification information of the mobile station, time information related to the communication connection, using one or more of the mobile station location information, to generate an encryption key based on a predetermined calculation rule. It was done.

【0024】また詳しくは、乱数の生成は、予め定めら
れた演算処理を行って生成した乱数列から順々に乱数を
生成するものであって、ある乱数を生成して、その生成
された乱数を入力値として、予め定められた演算処理を
行い次の乱数を生成し、その乱数を用いて伝送データま
たは暗号化データに暗号化または復号化を施すようにし
たものである。
More specifically, the generation of random numbers is to generate random numbers sequentially from a random number sequence generated by performing a predetermined arithmetic process. A random number is generated, and the generated random number is generated. Is used as an input value to perform predetermined arithmetic processing to generate the next random number, and to encrypt or decrypt transmission data or encrypted data using the random number.

【0025】また別に詳しくは、初期入力値に予め定め
られた演算処理を施し、その演算処理を施した初期値を
再びまた次の初期入力値として乱数を生成し、その乱数
を用いて伝送データまたは暗号化データに暗号化または
復号化を施すようにしたものである。
More specifically, a predetermined arithmetic processing is performed on the initial input value, a random number is generated again using the initial value subjected to the arithmetic processing as the next initial input value, and the transmission data is generated using the random number. Alternatively, the encrypted data is encrypted or decrypted.

【0026】また別に詳しくは、この通信システムによ
る通信は、フレームを伝送単位として行われ、そのフレ
ームのフレーム番号を初期入力値として乱数を生成し、
その乱数を用いて伝送データまたは暗号化データに対し
暗号化または復号化を施すようにしたものである。
More specifically, communication by the communication system is performed using a frame as a transmission unit, and a random number is generated using a frame number of the frame as an initial input value.
The transmission data or the encrypted data is encrypted or decrypted using the random numbers.

【0027】また、上記目的を達成するために本発明の
通信システムに係る発明の第一の構成は、基地局と、そ
の基地局と通信回線を介して通信を行う移動局を有する
通信システムにおいて、基地局および移動局は、上記第
一の構成の暗号化装置および復号化装置を有するように
したものである。
According to a first aspect of the present invention, there is provided a communication system having a base station and a mobile station communicating with the base station via a communication line. , The base station and the mobile station have the encryption device and the decryption device having the first configuration.

【0028】また、本発明の通信システムに係る発明の
第二の構成は、基地局と、その基地局と通信回線を介し
て通信を行う移動局を有する通信システムにおいて、基
地局および移動局は、上記第三の構成の暗号化装置およ
び復号化装置を有するようにしたものである。
According to a second aspect of the invention relating to a communication system of the present invention, in a communication system having a base station and a mobile station communicating with the base station via a communication line, the base station and the mobile station are And an encryption device and a decryption device having the third configuration.

【0029】また、本発明の通信システムに係る発明の
第三の構成は、基地局と、その基地局と通信回線を介し
て通信を行う移動局を有する通信システムにおいて、基
地局および移動局は、上記第四の構成の暗号化装置およ
び復号化装置を有するようにしたものである。
A third configuration of the invention according to the communication system of the present invention is a communication system having a base station and a mobile station communicating with the base station via a communication line. And an encryption device and a decryption device having the fourth configuration.

【0030】また、本発明の通信システムに係る発明の
第四の構成は、基地局と、その基地局と通信回線を介し
て通信を行う移動局を有する通信システムにおいて、基
地局および移動局は、上記第五の構成の暗号化装置およ
び復号化装置を有するようにしたものである。
A fourth configuration of the invention according to the communication system of the present invention is a communication system having a base station and a mobile station communicating with the base station via a communication line, wherein the base station and the mobile station are And the encryption device and the decryption device having the fifth configuration.

【0031】またより詳しくは、上記第二ないし第四の
構成の通信システムににおいて、基地局と移動局との間
のデータの伝送は制御情報領域と伝送情報領域を有する
伝送スロットを介して行われ、基地局および移動局は、
送信しようとする伝送スロットの制御情報領域が使用可
能な状態であるかを判定する判定手段と、制御情報領域
に暗号同期をとるための暗号同期情報を書き込む手段
と、伝送スロットが暗号同期情報を伝送しているかどう
かを示す暗号同期情報識別子を前記制御情報領域に付加
する手段と、受信した伝送スロットの制御情報領域の暗
号同期情報識別子から伝送スロットが暗号同期情報を伝
送しているかどうかを判定する手段と、伝送スロットの
制御情報領域から暗号同期情報を受け取る手段とをさら
に有するようにしたものである。
More specifically, in the communication system of the second to fourth configurations, data transmission between the base station and the mobile station is performed via a transmission slot having a control information area and a transmission information area. The base station and the mobile station
Determining means for determining whether the control information area of the transmission slot to be transmitted is usable; means for writing cryptographic synchronization information for performing cryptographic synchronization in the control information area; Means for adding an encryption synchronization information identifier indicating whether or not transmission is being performed to the control information area, and determining whether or not the transmission slot is transmitting encryption synchronization information from the encryption synchronization information identifier in the control information area of the received transmission slot. And means for receiving cryptographic synchronization information from the control information area of the transmission slot.

【0032】[0032]

【発明の実施の形態】以下、本発明に係る各実施形態
を、図2ないし図11を用いて説明しよう。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described with reference to FIGS.

【0033】各実施形態においては、暗号鍵、初期値、
乱数、暗号文は、それぞれデータ長が64ビットである
とし、データも64ビット単位で暗号化および復号化処
理を行うものとして説明する。しかしながら本発明は、
データ長が64ビットであることや、暗号鍵、初期値、
乱数、暗号文の各値が同じデータ長である場合に特に限
定されるものではない。
In each embodiment, an encryption key, an initial value,
The description will be made on the assumption that the random number and the cipher text each have a data length of 64 bits, and that the data is also subjected to encryption and decryption processing in 64-bit units. However, the present invention
The data length is 64 bits, the encryption key, the initial value,
There is no particular limitation on the case where the values of the random number and the cipher text have the same data length.

【0034】〔実施形態1〕以下、本発明に係る第一の
実施形態を、図2ないし図5を用いて説明する。
[Embodiment 1] Hereinafter, a first embodiment of the present invention will be described with reference to FIGS.

【0035】図2(a)は、本発明の第一の実施形態に
おける暗号化装置の構成とデータの流れを示した図であ
る。
FIG. 2A is a diagram showing the configuration of the encryption device and the flow of data in the first embodiment of the present invention.

【0036】図2(b)は、本発明の第一の実施形態に
おける復号化装置の構成とデータの流れを示した図であ
る。
FIG. 2B is a diagram showing the configuration of the decoding device and the flow of data in the first embodiment of the present invention.

【0037】図3は、本発明の暗号化装置の鍵の生成に
用いる各種情報と、鍵生成部の構成を示す図である。
FIG. 3 is a diagram showing various types of information used for generating a key of the encryption device of the present invention and a configuration of a key generation unit.

【0038】図4(a)は、本発明の第一の実施形態に
おける暗号化方法のフローチャートである。
FIG. 4A is a flowchart of the encryption method according to the first embodiment of the present invention.

【0039】図4(b)は、本発明の第一の実施形態に
おける復号化方法のフローチャートである。
FIG. 4B is a flowchart of a decoding method according to the first embodiment of the present invention.

【0040】本発明の暗号化装置および復号化装置は、
図2に示すように、鍵生成部200で生成した鍵を用い
て、暗号化を行う。鍵生成部200においては、基地局
と移動局間で通信回線を接続する毎に設定される情報等
に基づいて暗号鍵を生成する。鍵のもととなるこれらの
情報は通信回線を接続する度に異なる値をとるものであ
る。また、接続開始時間等の時間情報や、基地局が管理
している移動局の位置情報は、通信接続中も時々刻々更
新されている。従って、これらの情報から鍵を生成する
ことにより、通信接続毎、もしくは特定または任意の時
間毎に異なるダイナミックな値をとる暗号鍵とすること
ができる。
The encryption device and the decryption device according to the present invention
As shown in FIG. 2, encryption is performed using the key generated by the key generation unit 200. The key generation unit 200 generates an encryption key based on information set each time a communication line is connected between a base station and a mobile station. These pieces of information serving as a key take different values each time a communication line is connected. In addition, time information such as a connection start time, and position information of a mobile station managed by a base station are constantly updated during communication connection. Therefore, by generating a key from these pieces of information, it is possible to use an encryption key having a different dynamic value for each communication connection or for a specific or arbitrary time.

【0041】また、本発明では暗号化開始時に、暗号化
側と復号化側で予め決めておいたある初期値をレジスタ
201に格納し、格納した初期値と暗号鍵を乱数生成回
路部202に入力する。そして、なんらかの暗号化アル
ゴリズムに従って乱数を生成する。この暗号化アルゴリ
ズムに関しては、例えばISOに登録されているものを
用いることができる。この詳細については「日経エレク
トロニクスNo.658」の「インターネット時代の暗
号技術」に詳しい。
According to the present invention, at the start of encryption, an initial value predetermined on the encryption side and the decryption side is stored in the register 201, and the stored initial value and the encryption key are stored in the random number generation circuit section 202. input. Then, a random number is generated according to some encryption algorithm. As this encryption algorithm, for example, an algorithm registered in ISO can be used. This is described in detail in "Nikkei Electronics No. 658,""Cryptography in the Internet Age."

【0042】そして、生成した乱数と送信しようとする
データに排他的論理和演算部203で演算を施して暗号
文を作成する。
Then, an exclusive OR operation unit 203 performs an operation on the generated random number and the data to be transmitted to create a ciphertext.

【0043】本発明においては、乱数生成回路部202
から出力された乱数を、次の乱数生成のための初期値と
して、フィードバックして用いる。これにより、初期値
を短い周期で固定の値にリセットする必要がなくなり、
乱数生成器で生成する乱数に、十分なランダム性をもた
せることができる。
In the present invention, the random number generation circuit 202
Are fed back and used as initial values for the next random number generation. This eliminates the need to reset the initial value to a fixed value in a short period,
The random number generated by the random number generator can have sufficient randomness.

【0044】復号化側では、送信されてきた暗号文に対
し、暗号化側と同様の手順により生成した乱数を用い
て、排他的論理和演算を行い、データを復元する。
On the decrypting side, exclusive OR operation is performed on the transmitted cipher text using a random number generated in the same procedure as on the encrypting side, and data is restored.

【0045】鍵生成に用いる情報や、暗号化開始時に最
初に乱数生成回路に入力する初期値は、暗号化側と復号
化側で予め取り決めておく。または、鍵生成にどのよう
な情報を用いているかについては、伝送データの制御情
報領域に書き込んで送る方法も考えられる。これについ
ては後で詳しく述べる。
Information used for key generation and initial values to be first input to the random number generation circuit at the start of encryption are determined in advance on the encryption side and the decryption side. Alternatively, as to what kind of information is used for key generation, a method of writing the information in the control information area of the transmission data and sending it may be considered. This will be described in detail later.

【0046】続いて、鍵生成部の動作について図3を用
いて説明する。
Next, the operation of the key generation unit will be described with reference to FIG.

【0047】鍵生成部では、図3に示すような、基地局
と移動局が共有する情報、あるいは通信接続毎に設定さ
れる情報のうちいずれかを組み合わせ、演算部300に
おいて、あらかじめ定めておいた関数で演算を行い、暗
号鍵を生成する。暗号鍵の生成に用いられる情報には、
例えば基地局識別情報、移動局識別情報、通信接続情
報、移動局認識情報、時間情報、位置情報がある。
The key generation unit combines any of the information shared by the base station and the mobile station or the information set for each communication connection as shown in FIG. The operation is performed by the function to generate an encryption key. The information used to generate the encryption key includes
For example, there are base station identification information, mobile station identification information, communication connection information, mobile station identification information, time information, and location information.

【0048】ここで、基地局識別情報は、各基地局を識
別するために個々に割り当てられている情報である。移
動局識別情報は、各移動局を識別するために個々に割り
当てられている情報である。通信接続情報は、同一通信
回線における接続上の識別を行うための情報である。移
動局認識情報は移動局の認証を行うために使われる情報
である。時間情報は、通信接続開始年月日・時刻情報や
最終接続履歴年月日・時刻情報等である。位置情報は、
移動局が在圏する位置を表す情報である。これらの情報
は、主として通信接続時に設定されるものであるが、そ
の他通信中に使用者の要求に基づいてキー操作により変
更されたり、あるいは一定時間あるいはランダムな時間
ごとに基地局と移動局が相互に伝送して共有するもので
ある。
Here, the base station identification information is information individually assigned to identify each base station. The mobile station identification information is information individually assigned to identify each mobile station. The communication connection information is information for identifying connection on the same communication line. The mobile station identification information is information used to authenticate the mobile station. The time information is communication connection start date / time information, last connection history date / time / time information, and the like. Location information is
This is information indicating the location where the mobile station is located. These pieces of information are mainly set at the time of communication connection, but may be changed by key operation based on a user's request during communication, or the base station and the mobile station may change at regular or random time intervals. They are mutually transmitted and shared.

【0049】以下に具体的な鍵の生成手順について説明
する。
Hereinafter, a specific key generation procedure will be described.

【0050】ある通信システムにおいて、基地局識別情
報は56ビット、通信接続情報は16ビットであらわさ
れているとする。この基地局識別情報と、通信接続情報
の下位8ビットから暗号鍵を生成する場合を例にとる。
In a certain communication system, it is assumed that base station identification information is represented by 56 bits and communication connection information is represented by 16 bits. A case where an encryption key is generated from the base station identification information and the lower 8 bits of the communication connection information will be described as an example.

【0051】まず、基地局と移動局間で通信回線が接続
され、基地局識別情報が3で、これは56ビットで表現
すると[00……11](…はすべて0、以下のビット
表現においても同様)、通信接続情報が15、これは1
6ビットで表現すると[00……1111]と設定され
たとする。これらを組み合わせて作成した64ビットの
データは、[00……1100001111]となる。
図3の300の演算部が入力値をそのまま出力したとす
ると、この値が暗号鍵となる。
First, a communication line is connected between the base station and the mobile station, and the base station identification information is 3, which can be represented by 56 bits [00... 11] (... Similarly, the communication connection information is 15, which is 1
Assume that [00... 1111] is set in 6 bits. The 64-bit data created by combining these is [00... 1100001111].
Assuming that the operation unit 300 in FIG. 3 outputs the input value as it is, this value becomes the encryption key.

【0052】次に、鍵生成部の演算部で行う演算につい
て図4を用いて説明する。
Next, the calculation performed by the calculation unit of the key generation unit will be described with reference to FIG.

【0053】図4は、鍵生成部の演算部の一実施形態を
示した図である。
FIG. 4 is a diagram showing an embodiment of the operation unit of the key generation unit.

【0054】暗号鍵の解読をより困難にするためには、
図4に示すような線形フィードバックシフトレジスタに
よる疑似乱数発生回路を演算処理に用いてもよい。フィ
ードバックシフトレジスタによる疑似乱数発生回路につ
いては、岡本著「暗号理論入門」共立出版に詳しい。
To make decryption of the encryption key more difficult,
A pseudo-random number generation circuit using a linear feedback shift register as shown in FIG. 4 may be used for the arithmetic processing. The pseudorandom number generation circuit using the feedback shift register is described in detail in Okamoto's "Introduction to Cryptography", Kyoritsu Shuppan.

【0055】この図4において、Si-1〜Si-nはレジス
タである。ここでは暗号鍵のデータ長は64ビットとし
て考えているので、n=64である。
In FIG. 4, Si-1 to Si-n are registers. Here, since the data length of the encryption key is considered to be 64 bits, n = 64.

【0056】演算の方法は、まずこのレジスタSi-1〜
Si-nに、基地局識別情報と通信接続情報を組み合わせ
て作成した64ビットのデータ[00……110000
1111]の各ビットの値を初期値として入力する。そ
して、各レジスタから値を読み出し(C1〜Cn)、これ
を順次加算した値Siを1ビットずつ出力し、64ビッ
ト単位で1つの暗号鍵とする。
The operation method is as follows.
64-bit data [00 ... 1100000] created by combining base station identification information and communication connection information with Si-n.
1111] is input as an initial value. Then, a value is read from each register (C1 to Cn), and a value Si obtained by sequentially adding the values is output one bit at a time, and is used as one encryption key in 64-bit units.

【0057】以上説明した暗号鍵を用いた暗号化および
復号化手順を図5のフローチャートを用いて説明する。
The encryption and decryption procedures using the above-described encryption key will be described with reference to the flowchart of FIG.

【0058】まず、図5(a)に示す暗号化方法は、通
信回線を接続する毎に決まる情報や、時間情報、携帯端
末、基地局の位置情報等に基づいて暗号化用の鍵を生成
する(S500)。次に、暗号化開始時に、乱数生成の
ための初期値を乱数生成関数に入力する(S501)。
つづいて、入力された初期値とS500で生成した暗号
鍵を用い、暗号化アルゴリズムに基づいて演算を行って
乱数を生成する(S502)。次に、暗号化するデータ
が入力されているかどうかの判定を行い(S503)、
データが入力されていれば、データとS502で生成し
た乱数との排他的論理和演算を行い、暗号文を生成する
(S504)。データが入力されていなければデータが
入力されるまでS503の判定処理を繰り返す。S50
4で生成した暗号文を出力したあと、S502において
生成した乱数を、次のデータの暗号化に用いる乱数を生
成するための初期値として乱数生成関数に入力する(S
505)。
First, in the encryption method shown in FIG. 5A, an encryption key is generated based on information determined each time a communication line is connected, time information, portable terminal, base station position information, and the like. (S500). Next, at the start of encryption, an initial value for random number generation is input to the random number generation function (S501).
Subsequently, a random number is generated by performing an operation based on the encryption algorithm using the input initial value and the encryption key generated in S500 (S502). Next, it is determined whether data to be encrypted has been input (S503),
If the data has been input, an exclusive OR operation of the data and the random number generated in S502 is performed to generate a ciphertext (S504). If data has not been input, the determination processing of S503 is repeated until data is input. S50
After outputting the ciphertext generated in step S4, the random number generated in step S502 is input to the random number generation function as an initial value for generating a random number used for encrypting the next data (S50).
505).

【0059】S502〜505の処理は、暗号化すべき
全てのデータが暗号化されるまで繰り返し行う。
The processing of S502 to S505 is repeated until all data to be encrypted is encrypted.

【0060】次に、本発明の復号化装置による復号化方
法は、図5(b)に示すように暗号化方法と同様な手順
で行われる。まず、暗号化側と同じ方法で通信接続毎に
決まる情報や、時間情報、携帯端末、基地局の位置情報
等から復号化用の鍵を生成し(S510)、暗号化開始
時点では、暗号化側と予め決めておいたある初期値を乱
数生成回路部に入力する(S511)。そしてその初期
値と、S510で生成した暗号鍵から、なんらかの暗号
化アルゴリズムに従って、乱数を生成する(S51
2)。次に、復号化すべき暗号文が入力されているかど
うかの判定を行う(S513)。暗号文が入力されてい
れば、暗号文と乱数の排他的論理和演算を行ってデータ
を復元する(S514)。暗号文が入力されていなけれ
ば暗号文が入力されるまでS513の処理を繰り返す。
S514で復号したデータを出力した後、S512で生
成した乱数を、次のデータの復号化に用いる乱数を生成
するための初期値としてS512の乱数生成関数に入力
する(S515)。S512〜515の処理は、復号化
すべき全ての暗号文が復号化されるまで繰り返し行う。
Next, the decryption method by the decryption device of the present invention is performed in the same procedure as the encryption method as shown in FIG. First, a key for decryption is generated from information determined for each communication connection, time information, position information of a mobile terminal, a base station, and the like in the same manner as on the encryption side (S510). A predetermined initial value is input to the random number generation circuit unit (S511). Then, a random number is generated from the initial value and the encryption key generated in S510 according to some encryption algorithm (S51).
2). Next, it is determined whether a ciphertext to be decrypted has been input (S513). If the ciphertext has been input, the data is restored by performing an exclusive OR operation of the ciphertext and the random number (S514). If the ciphertext has not been input, the process of S513 is repeated until the ciphertext is input.
After outputting the data decoded in S514, the random number generated in S512 is input to the random number generation function in S512 as an initial value for generating a random number used for decoding the next data (S515). The processing of S512 to S515 is repeatedly performed until all the ciphertexts to be decrypted are decrypted.

【0061】〔実施形態2〕次に、本発明に係る第二の
実施形態を、図6および図7を用いて説明する。
Second Embodiment Next, a second embodiment according to the present invention will be described with reference to FIGS.

【0062】図6(a)は、本発明の第二の実施形態に
おける暗号化装置の構成図である。
FIG. 6A is a configuration diagram of an encryption device according to the second embodiment of the present invention.

【0063】図6(b)は、本発明の第二の実施形態に
おける復号化装置の構成図である。
FIG. 6B is a configuration diagram of a decoding device according to the second embodiment of the present invention.

【0064】図7(a)は、本発明の第二の実施形態に
おける暗号化方法のフローチャートである。
FIG. 7A is a flowchart of an encryption method according to the second embodiment of the present invention.

【0065】図7(b)は、本発明の第二の実施形態に
おける復号化方法のフローチャートである。
FIG. 7B is a flowchart of a decoding method according to the second embodiment of the present invention.

【0066】本発明の第二の実施形態における暗号化装
置においては、乱数生成回路に入力する初期値の設定が
第一の実施形態と異なる。第二の実施形態では、第一の
実施形態同様、初期値は暗号化開始時には暗号化側と復
号化側で予め定めておいた値を用いる。しかし、その初
期値にインクリメント、またはデクリメントなどの演算
を施す処理部604を有し、以降はその処理後の値を乱
数生成のための初期値として用いる。例えば、暗号化開
始時の初期値が1であったとすると、これは64ビット
で表現すると[00……01]となり、この初期値を1
ずつインクリメントして次の初期値は2、64ビットで
表現すると[00……10]、その次の初期値は3、6
4ビット表現で[00……11]と初期値が更新されて
いく。
In the encryption device according to the second embodiment of the present invention, the setting of the initial value input to the random number generation circuit is different from that of the first embodiment. In the second embodiment, as in the first embodiment, at the start of encryption, a value predetermined on the encryption side and the decryption side is used at the start of encryption. However, it has a processing unit 604 that performs an operation such as increment or decrement on the initial value, and thereafter uses the processed value as an initial value for random number generation. For example, if the initial value at the start of encryption is 1, this can be expressed as [00... 01] in 64 bits.
When the next initial value is represented by 2, 64 bits by incrementing by [00 ... 10], the next initial value is 3, 6
The initial value is updated as [00... 11] in 4-bit representation.

【0067】または、乱数生成のための初期値を、暗号
化を施すデータのフレーム番号に基づいて設定すること
も考えられる。フレームとは送信データを数百ビットま
とめた単位である。フレーム番号に基づいて初期値を設
定することにより、1フレーム分のデータを暗号化する
たびに定期的に初期値が更新されることになる。フレー
ム番号は、システムにもよるが例えば15ビットで表さ
れる。本発明の各実施形態では初期値は64ビットであ
るので、この15ビットのフレーム番号を下位15ビッ
トとし、残りの49ビットは0とするなどして64ビッ
トの初期値を得る。例えば、暗号化開始時に、データの
フレーム番号が11であったとすると、これに残りの4
9ビットを0と設定して、初期値は[00……0101
1]となる。1フレーム分のデータを暗号化すると、フ
レーム番号は12となり、次の初期値は64ビット表現
で[00……01100])、その次の初期値は13と
なり、これは64ビット表現で[00……01101]
…と定期的に更新される。
Alternatively, an initial value for generating a random number may be set based on the frame number of data to be encrypted. A frame is a unit in which several hundred bits of transmission data are put together. By setting the initial value based on the frame number, the initial value is periodically updated each time data for one frame is encrypted. The frame number is represented by, for example, 15 bits depending on the system. In each embodiment of the present invention, since the initial value is 64 bits, a 64-bit initial value is obtained by setting the 15-bit frame number to the lower 15 bits and setting the remaining 49 bits to 0. For example, if the frame number of data is 11 at the start of encryption, the remaining 4
9 bits are set to 0, and the initial value is [00 ... 0101]
1]. When one frame of data is encrypted, the frame number is 12, the next initial value is [00... 01100] in a 64-bit expression, and the next initial value is 13, which is [00] in a 64-bit expression. …… 01101]
... is updated periodically.

【0068】このように初期値を定期的に更新すること
により、乱数生成回路で常に違う系列の乱数を生成する
ことができ、暗号化強度が向上する。その他のブロック
の処理内容は、第一の実施形態と同様である。
By regularly updating the initial value in this manner, a random number of a different sequence can always be generated by the random number generation circuit, and the encryption strength is improved. The processing contents of the other blocks are the same as in the first embodiment.

【0069】復号化装置においても暗号化側と同様に、
暗号化開始時は暗号化側と復号化側で予め定めておいた
初期値を用いる。そしてその初期値にインクリメント、
またはデクリメントなどの演算を施す処理部614を有
し、以降はその処理後の値を乱数生成のための初期値と
して用いる。または、乱数生成のための初期値を、暗号
化を施すデータのフレーム番号に基づいて設定する。そ
の他のブロックの処理内容は、第一の実施形態と同様で
ある。
In the decryption device, similarly to the encryption side,
At the start of encryption, an initial value predetermined on the encryption side and the decryption side is used. And increment to its initial value,
Alternatively, a processing unit 614 for performing an operation such as decrement is provided, and the value after the processing is used as an initial value for random number generation. Alternatively, an initial value for random number generation is set based on the frame number of data to be encrypted. The processing contents of the other blocks are the same as in the first embodiment.

【0070】第二の実施形態においては、暗号鍵生成に
用いる情報や、暗号化開始時に最初に乱数生成回路に入
力する初期値、初期値に施すインクリメントまたはデク
リメントなどの演算処理内容、またはフレーム番号から
初期値を設定するかどうかといったことは、暗号化側と
復号化側で予め取り決めておく。これらの暗号化側と復
号化側で取り決める必要がある情報については、伝送す
るデータの制御情報領域に書き込んで送ってもよい。
In the second embodiment, information used for generating an encryption key, an initial value input to a random number generation circuit at the start of encryption, arithmetic processing contents such as increment or decrement applied to the initial value, or a frame number Whether to set an initial value from is determined in advance between the encryption side and the decryption side. The information that needs to be negotiated between the encryption side and the decryption side may be sent by writing it in the control information area of the data to be transmitted.

【0071】以下、図7を参照し、第一の実施形態と比
較して本実施形態の暗号化方法および復号化方法を説明
しよう。
Hereinafter, the encryption method and the decryption method of the present embodiment will be described in comparison with the first embodiment with reference to FIG.

【0072】まず、暗号化方法は、ステップ700〜7
04までは第一の実施形態の暗号化方法のステップ50
0〜504と同様である。第二の実施形態においてはS
704において暗号文を生成して出力したあと、 乱数
生成回路への前回の初期値入力にインクリメントまたは
デクリメントなどの演算処理を施して、次の乱数生成の
ための初期値として乱数生成関数に入力する(S70
5)。あるいはフレーム番号に基づいた値を初期値とし
て設定し、乱数生成関数に入力する。
First, the encryption method includes steps 700 to 7
Steps up to step 04 are the steps 50 in the encryption method of the first embodiment.
Same as 0 to 504. In the second embodiment, S
After generating and outputting the ciphertext in 704, the previous initial value input to the random number generation circuit is subjected to arithmetic processing such as increment or decrement, and is input to the random number generation function as an initial value for the next random number generation. (S70
5). Alternatively, a value based on the frame number is set as an initial value and input to the random number generation function.

【0073】復号化方法も、S710〜714までは第
一の実施形態の復号化方法のS510〜514と同様で
ある。第二の実施形態においてはS714において復元
したデータを出力したあと、 乱数生成回路への前回の
初期値入力にインクリメントまたはデクリメントなどの
演算処理を施して、次の乱数生成のための初期値として
乱数生成関数に入力する( S715)。あるいはフレ
ーム番号に基づいた値を初期値として設定し、乱数生成
関数に入力する。
The decoding method is the same as S510 to 514 of the decoding method of the first embodiment up to S710 to S714. In the second embodiment, after outputting the restored data in S714, the previous initial value input to the random number generation circuit is subjected to arithmetic processing such as increment or decrement, and a random number is generated as an initial value for the next random number generation. Input to the generation function (S715). Alternatively, a value based on the frame number is set as an initial value and input to the random number generation function.

【0074】〔暗号同期〕次に、暗号化装置と復号化装
置の暗号同期について説明する。
[Cryptographic Synchronization] Next, cryptographic synchronization between the encryption device and the decryption device will be described.

【0075】暗号同期とは、暗号化、復号化に用いる乱
数を一致させて、暗号化したときと同じ乱数を復号化に
用いるようにすることで、暗号同期をとることにより、
暗号化されて伝送されてきたデータを確実にもとのデー
タに復号化できる。
Cryptographic synchronization means that random numbers used for encryption and decryption are made to match, and the same random number used for encryption is used for decryption.
Encrypted transmitted data can be reliably decrypted into the original data.

【0076】以上の第一および第二の実施例で説明した
本願発明の暗号化装置および復号化装置、ならびに暗号
化方法および復号化方法によれば、乱数生成回路に入力
する初期値が1フレーム毎にリセットされて同じ値が入
力され、同じ乱数が発生するということがないので、暗
号用乱数の周期を必要なだけ長くできる。このように暗
号に用いる乱数の周期を長くすると、第3者による暗号
解読が困難になり、暗号化強度を増すことができる。
According to the encryption device and the decryption device, and the encryption method and the decryption method of the present invention described in the first and second embodiments, the initial value input to the random number generation circuit is one frame. Since the same value is not reset and input every time, and the same random number is not generated, the period of the cryptographic random number can be made as long as necessary. If the period of the random number used for encryption is lengthened in this way, it becomes difficult for a third party to decrypt the code, and the encryption strength can be increased.

【0077】しかし、その反面、携帯電話での通信中に
チャネルが切り替わったときや、物陰に移動局が隠れ一
時的に通話ができなくなったときに暗号化側と復号化側
の暗号化のための暗号化鍵や乱数が一致しなくなり、稀
に暗号化装置と復号化装置の暗号同期がとれなくなる恐
れがある。
However, on the other hand, when the channel is switched during communication with the mobile phone, or when the mobile station is hidden by a shadow and the call cannot be temporarily made, the encryption between the encryption side and the decryption side is performed. Encryption keys and random numbers may not match, and in rare cases, encryption synchronization between the encryption device and the decryption device may not be achieved.

【0078】つまり、通信中チャネルが切り替わった
り、物陰に移動局が隠れて一時的に通話ができなくなっ
た場合、しばらくのあいだ受信側は送信側から送られて
くる暗号文を受け取れなくなる。その後通話が回復する
と、受信側は再び暗号文を受け取るが、その暗号文は通
話回復後の暗号鍵および乱数を用いて暗号化されたもの
である。一方受信側においては復号化に用いる暗号鍵と
乱数は通話回復前のものであるため、送られてきたデー
タを復元できなくなる。従来の暗号化では、1フレーム
ごとに初期値をリセットすることにより、暗号化の強度
が弱まるかわりに、そのような場合にも1フレームの間
に暗号化側と復号化側で暗号鍵および乱数を再び同じに
して暗号同期を確保していた。
In other words, if the channel is switched during communication or the mobile station is hidden behind the scenes and the call cannot be temporarily made, the receiving side cannot receive the cipher text sent from the transmitting side for a while. Thereafter, when the call is recovered, the receiving side receives the cipher text again, and the cipher text is encrypted using the encryption key and the random number after the call recovery. On the other hand, on the receiving side, since the encryption key and the random number used for decryption are those before the call recovery, the transmitted data cannot be restored. In the conventional encryption, by resetting the initial value every frame, the strength of the encryption is weakened, but even in such a case, the encryption key and the random number are used between the encryption side and the decryption side during one frame. Was again the same to ensure cryptographic synchronization.

【0079】本発明においては、第一および第二の実施
例で述べた暗号化装置および復号化装置ならびに暗号化
方法および復号化方法に加え、暗号化側と復号化側の暗
号同期外れを防止するために、以下のような暗号同期方
法および通信スロットのフォーマットを提供する。つま
り、通信スロットに、暗号同期をとるための暗号同期情
報を書き込み、暗号化データとともに伝送する。
In the present invention, in addition to the encryption device and the decryption device and the encryption method and the decryption method described in the first and second embodiments, the synchronization between the encryption side and the decryption side is prevented. In order to do so, the following cryptographic synchronization method and communication slot format are provided. That is, cryptographic synchronization information for performing cryptographic synchronization is written in the communication slot and transmitted together with the encrypted data.

【0080】図8は、暗号同期情報を書き込んだ本発明
の伝送スロットの例である。
FIG. 8 shows an example of a transmission slot according to the present invention in which cryptographic synchronization information is written.

【0081】一般的に、暗号通信に用られている通信用
スロットにおいては、制御情報領域は、通信接続中ほと
んど使用されていない。本発明では、この通信スロット
の制御情報領域が使用されていない時に、乱数生成回路
に入力する初期値等、暗号化のための乱数を生成するの
必要な値を制御情報領域を使って、暗号文と一緒に伝送
することにより暗号同期外れを防止する。例えば、第二
の実施形態においては、初期入力値として用いているフ
レーム番号を、この領域に書き込んで伝送する。
Generally, in a communication slot used for encrypted communication, the control information area is hardly used during communication connection. In the present invention, when the control information area of this communication slot is not used, a value required to generate a random number for encryption, such as an initial value input to a random number generation circuit, is encrypted using the control information area. By transmitting the message together with the sentence, it is possible to prevent the loss of synchronization. For example, in the second embodiment, a frame number used as an initial input value is written in this area and transmitted.

【0082】通信スロットの制御情報領域が16ビット
であるシステムでは、このうち1ビットを暗号同期情報
を伝送していることを示す識別子として用いる。そして
この識別子を暗号同期情報を伝送しているときは1、伝
送していないときは0に設定する。そして残りの15ビ
ットで第二の実施形態でも述べた15ビットのフレーム
番号を伝送する。例えば、フレーム番号12を暗号同期
情報として伝送する場合には、制御情報領域は先頭1ビ
ットを識別子として1を設定し、[100……0110
0](16ビット)となる。復号化側では、送られてき
た伝送スロットの制御情報領域に書き込まれたフレーム
番号をもとに暗号化側と同じ乱数を生成し、暗号化デー
タを確実に復号化することができる。
In a system in which the control information area of a communication slot is 16 bits, one bit is used as an identifier indicating that encryption synchronization information is transmitted. This identifier is set to 1 when the cryptographic synchronization information is transmitted, and is set to 0 when not transmitted. Then, the remaining 15 bits transmit the 15-bit frame number described in the second embodiment. For example, when transmitting the frame number 12 as the cryptographic synchronization information, the control information area sets 1 with the first bit as an identifier and sets [100... 0110].
0] (16 bits). On the decryption side, the same random number as on the encryption side is generated based on the frame number written in the control information area of the transmitted transmission slot, and the encrypted data can be reliably decrypted.

【0083】また、暗号同期情報の送信手順を図9を用
いて説明する。
The procedure for transmitting the encryption synchronization information will be described with reference to FIG.

【0084】図9は、暗号同期情報の送信手順を示すフ
ローチャートである。
FIG. 9 is a flowchart showing the procedure for transmitting the cryptographic synchronization information.

【0085】まず、制御情報領域が使用可能な状態であ
るか判定を行う(S900)。もし、使用可能な状態で
あれば、暗号同期情報を伝送していることを示す識別子
を付ける(S901)。使用不可能な状態であれば暗号
情報は伝送しない(S904)。S901で識別子を付
けた後、暗号識別情報を制御情報領域に入力する(S9
02)。そして、暗号同期情報を制御情報領域に入力し
た通信スロットを伝送する(S903)。
First, it is determined whether the control information area is usable (S900). If it is in a usable state, an identifier indicating that encryption synchronization information is being transmitted is added (S901). If it cannot be used, the encryption information is not transmitted (S904). After attaching the identifier in S901, the encryption identification information is input to the control information area (S9).
02). Then, the communication slot in which the encryption synchronization information is input to the control information area is transmitted (S903).

【0086】次に、暗号同期情報の受信手順を図10を
用いて説明する。
Next, the procedure for receiving the encryption synchronization information will be described with reference to FIG.

【0087】図10は、暗号同期情報の受信手順を示す
フローチャートである。
FIG. 10 is a flowchart showing a procedure for receiving the cryptographic synchronization information.

【0088】まず、制御情報領域の識別子から、受信し
た伝送スロットが制御情報領域を利用して暗号同期情報
を伝送しているかどうか判定する(S1000)。暗号
同期情報を伝送していない場合は、制御情報領域から暗
号同期情報を受け取らない(S1002)。暗号同期情
報を伝送している場合は、制御情報領域から暗号同期情
報を受け取る(S1001)。
First, it is determined from the identifier of the control information area whether or not the received transmission slot transmits the encryption synchronization information using the control information area (S1000). If the encryption synchronization information has not been transmitted, no encryption synchronization information is received from the control information area (S1002). If the encryption synchronization information is being transmitted, the encryption synchronization information is received from the control information area (S1001).

【0089】以上の処理によって、制御情報領域が使用
可能なときに暗号同期情報を送受信し、暗号化と復号化
の間の暗号同期をとることができる。
With the above processing, it is possible to transmit and receive the cryptographic synchronization information when the control information area is available, and to achieve cryptographic synchronization between encryption and decryption.

【0090】次に、情報チャネルへの暗号同期情報の割
り当てについて図11を用いて説明する。
Next, the assignment of the cryptographic synchronization information to the information channel will be described with reference to FIG.

【0091】図11は、暗号同期情報の情報チャネルへ
の割り当て例を示す図である。
FIG. 11 is a diagram showing an example of assigning cryptographic synchronization information to an information channel.

【0092】通常の音声情報の伝送ビットレートが、1
1.2Kbit/secである場合を例にとって説明する。図1
1に示すように、音声情報のビットレートを11.2Kb
it/secから8Kbit/secにすると、残りの3.2Kbit/sec
を使って暗号同期情報を伝送することができる。さら
に、音声情報のビットレートを5.6Kbit/secにする
と、残りの半分の帯域である5.6Kbit/secを使って暗
号同期情報を伝送することができる。さらに、音声情報
のビットレートを4Kbit/secにすれば、残りの7.2Kb
it/secを用いて暗号同期情報を送ることができる。
When the transmission bit rate of normal audio information is 1
The case of 1.2 Kbit / sec will be described as an example. FIG.
As shown in FIG. 1, the bit rate of audio information is set to 11.2 Kb.
When it is changed from it / sec to 8Kbit / sec, the remaining 3.2Kbit / sec
Can be used to transmit cryptographic synchronization information. Furthermore, if the bit rate of the audio information is set to 5.6 Kbit / sec, the encryption synchronization information can be transmitted using 5.6 Kbit / sec which is the remaining half band. Furthermore, if the bit rate of the audio information is set to 4 Kbit / sec, the remaining 7.2 Kb
It is possible to send cryptographic synchronization information using it / sec.

【0093】また、以上の暗号同期方法は、移動電話の
場合を想定して説明したが、モデム等を接続してデータ
通信を行う際も同様に、制御情報領域一つの通信スロッ
ト内の通信データの割合を減らすことによって生じたビ
ットを使い、暗号制御情報を送ればよい。以上の処理に
よって、フレーム毎に乱数もしくはフレーム番号を伝送
でき、暗号化と復号化の間の暗号の同期をとることがで
きる。以上のように暗号同期を獲得できることでより安
定した暗号化通信が可能となる。
Although the above-described cryptographic synchronization method has been described assuming the case of a mobile telephone, the same applies to the case where a modem or the like is connected to perform data communication. , The encryption control information may be sent using the bits generated by reducing the ratio. By the above processing, a random number or a frame number can be transmitted for each frame, and encryption can be synchronized between encryption and decryption. As described above, by obtaining the cryptographic synchronization, more stable encrypted communication becomes possible.

【0094】[0094]

【発明の効果】本発明によれば、従来より、より解読が
困難でかつ暗号同期が確実にとれる暗号化装置および復
号化装置、ならびに暗号化方法および復号化方法を提供
することができる。
According to the present invention, it is possible to provide an encryption device and a decryption device, and an encryption method and a decryption method, which are more difficult to decipher and secure the cryptographic synchronization.

【0095】また、暗号化側と復号化側の暗号同期がと
れ安定した通信が確保できる暗号化装置および復号化装
置、ならびに暗号化方法および復号化方法を提供するこ
とができる。
Further, it is possible to provide an encryption device and a decryption device, and an encryption method and a decryption method, which are capable of ensuring stable communication by synchronizing encryption between the encryption side and the decryption side.

【図面の簡単な説明】[Brief description of the drawings]

【図1】暗号化装置および復号化装置を利用した携帯電
話システム全体の構成図である。
FIG. 1 is a configuration diagram of an entire mobile phone system using an encryption device and a decryption device.

【図2】(a)本発明の第一の実施形態における暗号化
装置の構成とデータの流れを示した図である。 (b)本発明の第一の実施形態における復号化装置の構
成とデータの流れを示した図である。
FIG. 2A is a diagram illustrating a configuration of an encryption device and a data flow according to the first embodiment of the present invention. (B) It is a figure showing the composition of the decoding device and the data flow in the first embodiment of the present invention.

【図3】本発明の暗号化装置の鍵の生成に用いる各種情
報と、鍵生成部の構成を示す図である。
FIG. 3 is a diagram showing various information used for generating a key of the encryption device of the present invention and a configuration of a key generation unit.

【図4】鍵生成部の演算部の1実施形態を示した図であ
る。
FIG. 4 is a diagram illustrating an embodiment of a calculation unit of the key generation unit.

【図5】(a)本発明の第一の実施形態における暗号化
方法のフローチャートである。 (b)本発明の第一の実施形態における復号化方法のフ
ローチャートである。
FIG. 5A is a flowchart of an encryption method according to the first embodiment of the present invention. (B) It is a flowchart of the decoding method in the first embodiment of the present invention.

【図6】(a)本発明の第二の実施形態における暗号化
装置の構成およびデータの流れを示す図である。 (b)本発明の第二の実施形態における復号化装置の構
成およびデータの流れを示す図である。
FIG. 6A is a diagram showing a configuration of an encryption device and a flow of data in a second embodiment of the present invention. (B) It is a figure showing composition of a decoding device and a data flow in a second embodiment of the present invention.

【図7】(a)本発明の第二の実施形態における暗号化
方法のフローチャートである。 (b)本発明の第二の実施形態における復号化方法のフ
ローチャートである。
FIG. 7A is a flowchart of an encryption method according to the second embodiment of the present invention. (B) It is a flowchart of the decoding method in the second embodiment of the present invention.

【図8】暗号同期情報を書き込んだ本発明の伝送スロッ
トの例である。
FIG. 8 is an example of a transmission slot according to the present invention in which cryptographic synchronization information is written.

【図9】暗号同期情報の送信手順を示すフローチャート
である。
FIG. 9 is a flowchart showing a procedure for transmitting encryption synchronization information.

【図10】暗号同期情報の受信手順を示すフローチャー
トである。
FIG. 10 is a flowchart showing a procedure for receiving encryption synchronization information.

【図11】暗号同期情報の情報チャネルへの割り当て例
を示す図である。
FIG. 11 is a diagram illustrating an example of assigning cryptographic synchronization information to an information channel.

【図12】(a)従来の通信システムに用いられている
暗号化装置の構成と、データの流れを示した図である。 (b)従来の通信システムに用いられている復号化装置
の構成と、データの流れを示した図である。
FIG. 12A is a diagram showing a configuration of an encryption device used in a conventional communication system and a flow of data. (B) is a diagram showing a configuration of a decoding device used in a conventional communication system and a data flow.

【符号の説明】[Explanation of symbols]

100,101,102…移動体端末、103,10
4,105…基地局、106…交換制御局、107…固
定電話網、108…電話機、109…暗号化/復号化装
置、200,210…鍵生成部、201,211…レジ
スタ、202,212…乱数生成回路部、203,21
3…排他的論理和演算部、300…演算部、604,6
14…初期値演算処理部、1200,1210…PNパ
ターン発生回路、1201,1211…排他的論理和演
算部。
100, 101, 102 ... mobile terminal, 103, 10
4, 105: base station, 106: exchange control station, 107: fixed telephone network, 108: telephone, 109: encryption / decryption device, 200, 210: key generation unit, 201, 211: register, 202, 212 ... Random number generation circuit section, 203, 21
3 Exclusive OR operation unit, 300 Operation unit, 604, 6
14: Initial value operation processing unit, 1200, 1210: PN pattern generation circuit, 1201, 1211: Exclusive OR operation unit.

Claims (25)

【特許請求の範囲】[Claims] 【請求項1】 基地局と、その基地局と通信回線を介し
て通信を行う移動局を有する通信システムに係り、秘匿
性を要する伝送データの暗号化に用いられる暗号化装置
において、 この暗号化装置は、 暗号鍵を生成する暗号鍵生成部と、 初期入力値を格納するレジスタと、 前記暗号鍵生成部で生成した暗号鍵と前記レジスタに格
納された初期入力値を入力し、予め定められた演算処理
を行い乱数を生成し出力する乱数生成回路と、 前記伝送データに対し、前記乱数を用いて暗号化を施す
演算部とを有し、 前記暗号鍵生成部は、前記基地局と前記移動局との間の
通信回線の接続ごとに設定される情報に基づいて暗号鍵
を生成することを特徴とする暗号化装置。
The present invention relates to a communication system having a base station and a mobile station communicating with the base station via a communication line. An encryption apparatus used for encrypting transmission data requiring confidentiality. The apparatus includes an encryption key generation unit that generates an encryption key, a register that stores an initial input value, and an encryption key generated by the encryption key generation unit and an initial input value that is stored in the register. A random number generation circuit that generates and outputs a random number by performing a calculation process, and a calculation unit that performs encryption on the transmission data using the random number.The encryption key generation unit includes the base station and the base station. An encryption device for generating an encryption key based on information set for each connection of a communication line with a mobile station.
【請求項2】 請求項1記載の暗号化装置において、 前記暗号鍵生成部は、 通信回線の接続ごとに設定される情報として、前記基地
局の基地局識別情報、前記移動局の移動局識別情報、前
記基地局と前記移動局の通信接続情報、前記移動局の移
動局認識情報、通信接続に関連する時間情報、前記移動
局の位置情報のうちの一つまたは複数を用い、 予め定められた演算規則に基づいて暗号化鍵を生成する
ことを特徴とする暗号化装置。
2. The encryption device according to claim 1, wherein the encryption key generation unit includes base station identification information of the base station and mobile station identification of the mobile station as information set for each connection of a communication line. Information, communication connection information between the base station and the mobile station, mobile station identification information of the mobile station, time information relating to communication connection, one or more of the mobile station position information, and is predetermined. An encryption key is generated based on the operation rule.
【請求項3】 請求項1記載の暗号化装置において、 前記乱数生成回路は、予め定められた演算処理を行って
生成した乱数列から、順々に乱数を生成する回路であっ
て、 ある乱数を生成して、その生成された乱数を入力値とし
て前記乱数生成回路は次の乱数を生成し、 その乱数を用いて前記演算部は前記伝送データに対し暗
号化を施すことを特徴とする暗号化装置。
3. The encryption device according to claim 1, wherein the random number generation circuit is a circuit that sequentially generates a random number from a random number sequence generated by performing a predetermined arithmetic processing, The random number generation circuit generates the next random number using the generated random number as an input value, and the arithmetic unit performs encryption on the transmission data using the random number. Device.
【請求項4】 請求項1記載の暗号化装置は、 前記乱数生成回路に入力された初期入力値に予め定めら
れた演算処理を施す初期値演算処理部をさらに有し、 その演算処理を施した初期値を前記レジスタに格納し、 その前記レジスタに格納した演算処理を施した初期値を
再びまた次の初期入力値として前記乱数生成回路は乱数
を生成し、 その乱数を用いて前記演算部は前記伝送データに対し暗
号化を施すことを特徴とする暗号化装置。
4. The encryption device according to claim 1, further comprising an initial value operation processing unit that performs a predetermined operation process on an initial input value input to the random number generation circuit, and performs the operation process. The random number generation circuit generates a random number again using the initial value subjected to the arithmetic processing stored in the register as the next initial input value, and generates the random number. Is an encryption device for encrypting the transmission data.
【請求項5】 請求項1記載の暗号化装置において、 前記通信システムによる通信は、フレームを伝送単位と
して行われ、 そのフレームのフレーム番号を前記レジスタに格納し、 そのレジスタに格納したフレーム番号を初期入力値とし
て前記乱数生成回路は乱数を生成し、 その乱数を用いて前記演算部は前記伝送データに対し暗
号化を施すことを特徴とする暗号化装置。
5. The encryption device according to claim 1, wherein the communication by the communication system is performed using a frame as a transmission unit, the frame number of the frame is stored in the register, and the frame number stored in the register is stored in the register. An encryption device, wherein the random number generation circuit generates a random number as an initial input value, and the arithmetic unit performs encryption on the transmission data using the random number.
【請求項6】 基地局と、その基地局と通信回線を介し
て通信を行う移動局を有する通信システムに係り、暗号
化されて伝送されたデータの復号化に用いる復号化装置
において、 この復号化装置は、 暗号鍵を生成する暗号鍵生成部と、 初期入力値を格納するレジスタと、 前記暗号鍵生成部で生成した暗号鍵と前記レジスタに格
納された初期入力値を入力し、予め定められた演算処理
を行い乱数を生成し出力する乱数生成回路と、 前記暗号化データを前記乱数を用いて復号化する演算部
を有し、 前記暗号鍵生成部は、前記基地局と前記移動局との間の
通信回線の接続ごとに設定される情報に基づいて暗号鍵
を生成することを特徴とする復号化装置。
6. A decoding apparatus used for decoding encrypted and transmitted data in a communication system having a base station and a mobile station communicating with the base station via a communication line. An encryption key generation unit that generates an encryption key, a register that stores an initial input value, and an encryption key that is generated by the encryption key generation unit and an initial input value that is stored in the register. A random number generation circuit that generates and outputs a random number by performing the calculated operation, and a calculation unit that decrypts the encrypted data using the random number. The encryption key generation unit includes the base station and the mobile station. A decryption device that generates an encryption key based on information set for each connection of a communication line between the decryption device and the communication device.
【請求項7】 請求項6記載の復号化装置において、 前記暗号鍵生成部は、通信回線の接続ごとに設定される
情報として、前記基地局の基地局識別情報、前記移動局
の移動局識別情報、前記基地局と前記移動局の通信接続
情報、前記移動局の移動局認識情報、通信接続に関連す
る時間情報、前記移動局の位置情報のうちの一つまたは
複数を用い、 予め定められた演算規則に基づいて暗号化鍵を生成する
ことを特徴とする復号化装置。
7. The decryption device according to claim 6, wherein the encryption key generation unit includes base station identification information of the base station and mobile station identification of the mobile station as information set for each connection of a communication line. Information, communication connection information between the base station and the mobile station, mobile station identification information of the mobile station, time information relating to communication connection, one or more of the mobile station position information, and is predetermined. A decryption device that generates an encryption key based on a calculation rule.
【請求項8】 請求項6記載の復号化装置において、 前記乱数生成回路は、予め定められた演算処理を行って
生成した乱数列から、順々に乱数を生成する回路であっ
て、 ある乱数を生成して、その生成された乱数を入力値とし
て前記乱数生成回路は次の乱数を生成し、 その乱数を用いて演算部は前記暗号化データを復号化す
ることを特徴とする復号化装置。
8. The decoding device according to claim 6, wherein the random number generation circuit is a circuit that sequentially generates a random number from a random number sequence generated by performing a predetermined arithmetic processing, The random number generation circuit generates the next random number by using the generated random number as an input value, and the arithmetic unit decrypts the encrypted data using the random number. .
【請求項9】 請求項6記載の復号化装置は、 前記乱数生成回路に入力された初期入力値に予め定めら
れた演算処理を施す初期値演算処理部をさらに有し、 その演算処理を施した初期値を前記レジスタに格納し、 その演算処理を施した初期値を再びまた次の初期入力値
として前記乱数生成回路は乱数を生成し、 その乱数を用いて前記演算部は前記暗号化データを復号
化することを特徴とする復号化装置。
9. The decoding device according to claim 6, further comprising: an initial value arithmetic processing unit that performs a predetermined arithmetic process on the initial input value input to the random number generation circuit, and performs the arithmetic process. The random number generation circuit generates a random number using the initial value subjected to the arithmetic processing again as the next initial input value, and the arithmetic unit uses the random number to generate the encrypted data. A decoding device for decoding the data.
【請求項10】 請求項6記載の復号化装置において、 前記通信システムによる通信は、フレームを伝送単位と
して行われ、 そのフレームのフレーム番号を前記レジスタに格納し、 そのレジスタに格納したフレーム番号を初期入力値とし
て前記乱数生成回路は乱数を生成し、 その乱数を用いて前記演算部は前記暗号化データを復号
することを特徴とする復号化装置。
10. The decoding device according to claim 6, wherein the communication by the communication system is performed using a frame as a transmission unit, the frame number of the frame is stored in the register, and the frame number stored in the register is stored in the register. A decryption device, wherein the random number generation circuit generates a random number as an initial input value, and the arithmetic unit decrypts the encrypted data using the random number.
【請求項11】 基地局と、その基地局と通信回線を介
して通信を行う移動局を有する通信システムに係り、秘
匿性を要する伝送データの暗号化に用いられる暗号化方
法において、 前記基地局と前記移動局との間の通信回線の接続ごとに
設定される情報に基づいて暗号鍵を生成し、 その暗号鍵と初期入力値を用いて、予め定められた演算
処理を行い乱数を生成し、 その乱数を用いて前記伝送データに対し暗号化を施すこ
とを特徴とする暗号化方法。
11. An encryption method used for encrypting transmission data requiring confidentiality in a communication system having a base station and a mobile station communicating with the base station via a communication line, wherein the base station A cryptographic key is generated based on information set for each connection of a communication line between the mobile station and the mobile station, and a predetermined calculation process is performed using the cryptographic key and an initial input value to generate a random number. An encryption method for encrypting the transmission data using the random number.
【請求項12】 請求項11記載の暗号化方法におい
て、 前記暗号鍵の生成は、通信回線の接続ごとに設定される
情報として、前記基地局の基地局識別情報、前記移動局
の移動局識別情報、前記基地局と前記移動局との通信接
続情報、前記移動局の移動局認識情報、通信接続に関連
する時間情報、前記移動局の位置情報のうちの一つまた
は複数を用い、 予め定められた演算規則に基づいて暗号化鍵を生成する
ことを特徴とする暗号化方法。
12. The encryption method according to claim 11, wherein the generation of the encryption key includes base station identification information of the base station and mobile station identification of the mobile station as information set for each connection of a communication line. Information, communication connection information between the base station and the mobile station, mobile station identification information of the mobile station, time information relating to communication connection, or one or more of the mobile station position information, and is determined in advance. An encryption method for generating an encryption key based on a given operation rule.
【請求項13】 請求項11記載の暗号化方法におい
て、 前記乱数の生成は、予め定められた演算処理を行って生
成した乱数列から順々に乱数を生成するものであって、 ある乱数を生成して、その生成された乱数を入力値とし
て、予め定められた演算処理を行い次の乱数を生成し、 その乱数を用いて前記伝送データに暗号化を施すことを
特徴とする暗号化方法。
13. The encryption method according to claim 11, wherein the generation of the random numbers sequentially generates a random number from a random number sequence generated by performing a predetermined arithmetic processing. Generating a next random number by performing a predetermined arithmetic process using the generated random number as an input value, and encrypting the transmission data using the random number. .
【請求項14】 請求項11記載の暗号化方法におい
て、 前記初期入力値に予め定められた演算処理を施し、その
演算処理を施した初期値を再びまた次の初期入力値とし
て乱数を生成し、 その乱数を用いて前記伝送データに暗号化を施すことを
特徴とする暗号化方法。
14. The encryption method according to claim 11, wherein a predetermined arithmetic processing is performed on the initial input value, and a random number is generated using the initial value subjected to the arithmetic processing again as the next initial input value. And encrypting the transmission data using the random numbers.
【請求項15】 請求項11記載の暗号化方法におい
て、 前記通信システムによる通信は、フレームを伝送単位と
して行われ、 そのフレームのフレーム番号を初期入力値として乱数を
生成し、 その乱数を用いて前記伝送データに対し暗号化を施すこ
とを特徴とする暗号化方法。
15. The encryption method according to claim 11, wherein the communication by the communication system is performed using a frame as a transmission unit, a random number is generated using a frame number of the frame as an initial input value, and the random number is used. An encryption method, wherein the transmission data is encrypted.
【請求項16】 基地局と、その基地局と通信回線を介
して通信を行う移動局を有する通信システムに係り、暗
号化されて伝送されたデータの復号化に用いる復号化方
法において、 前記基地局と前記移動局との間の通信回線の接続ごとに
設定される情報に基づいて暗号鍵を生成し、 その暗号鍵と初期入力値を用いて予め定められた演算処
理を行い乱数を生成し、 その乱数を用いて前記暗号化データを復号化することを
特徴とする復号化方法。
16. A decoding method used for decoding encrypted and transmitted data in a communication system having a base station and a mobile station communicating with the base station via a communication line, the decoding method comprising: A cryptographic key is generated based on information set for each connection of a communication line between a station and the mobile station, and a predetermined calculation process is performed using the cryptographic key and an initial input value to generate a random number. Decrypting the encrypted data using the random number.
【請求項17】 請求項16記載の復号化方法におい
て、 前記暗号鍵の生成は、通信回線の接続ごとに設定される
情報として、前記基地局の基地局識別情報、前記移動局
の移動局識別情報、前記基地局と前記移動局の通信接続
情報、前記移動局の移動局認識情報、通信接続に関連す
る時間情報、前記移動局の位置情報のうちの一つまたは
複数を用い、 予め定められた演算規則に基づいて暗号化鍵を生成する
ことを特徴とする復号化方法。
17. The decryption method according to claim 16, wherein the generation of the encryption key includes base station identification information of the base station and mobile station identification of the mobile station as information set for each connection of a communication line. Information, communication connection information between the base station and the mobile station, mobile station identification information of the mobile station, time information relating to communication connection, one or more of the mobile station position information, and is predetermined. A decryption method comprising: generating an encryption key based on a calculated operation rule.
【請求項18】 請求項16記載の復号化方法におい
て、 前記乱数の生成は、予め定められた演算処理を行って生
成した乱数列から順々に乱数を生成するものであって、 ある乱数を生成して、その生成された乱数を入力値とし
て、予め定められた演算処理を行い次の乱数を生成し、
その乱数を用いて前記暗号化データを復号化することを
特徴とする復号化方法。
18. The decoding method according to claim 16, wherein the random number is generated by sequentially generating a random number from a random number sequence generated by performing a predetermined arithmetic processing. Generate a next random number by performing a predetermined arithmetic process using the generated random number as an input value,
A decryption method comprising decrypting the encrypted data using the random number.
【請求項19】 請求項16記載の復号化方法におい
て、 前記初期入力値に予め定められた演算処理を施し、 その演算処理を施した初期値を再びまた次の初期入力値
として乱数を生成し、 その乱数を用いて前記暗号化データを復号化することを
特徴とする復号化方法。
19. The decoding method according to claim 16, wherein a predetermined arithmetic processing is performed on the initial input value, and a random number is generated using the initial value subjected to the arithmetic processing again as the next initial input value. Decrypting the encrypted data using the random number.
【請求項20】 請求項16記載の復号化方法におい
て、 前記通信システムによる通信は、フレームを伝送単位と
して行われ、 そのフレームのフレーム番号を初期入力値として乱数を
生成し、 その乱数を用いて前記暗号化データを復号化を施すこと
を特徴とする復号化方法。
20. The decoding method according to claim 16, wherein the communication by the communication system is performed using a frame as a transmission unit, a random number is generated using a frame number of the frame as an initial input value, and the random number is used. A decryption method comprising decrypting the encrypted data.
【請求項21】 基地局と、その基地局と通信回線を介
して通信を行う移動局を有する通信システムにおいて、 前記基地局および前記移動局は、 請求項1記載の暗号化装置と、請求項6記載の復号化装
置を有することを特徴とする通信システム。
21. A communication system having a base station and a mobile station that communicates with the base station via a communication line, wherein the base station and the mobile station are the encryption device according to claim 1. A communication system comprising the decoding device according to claim 6.
【請求項22】 基地局と、その基地局と通信回線を介
して通信を行う移動局を有する通信システムにおいて、 前記基地局および前記移動局は、 請求項3記載の暗号化装置と、請求項8記載の復号化装
置を有することを特徴とする通信システム。
22. A communication system having a base station and a mobile station that communicates with the base station via a communication line, wherein the base station and the mobile station are the encryption device according to claim 3. A communication system comprising the decoding device according to claim 8.
【請求項23】 基地局と、その基地局と通信回線を介
して通信を行う移動局を有する通信システムにおいて、 前記基地局および前記移動局は、 請求項4記載の暗号化装置と、請求項9記載の復号化装
置を有することを特徴とする通信システム。
23. A communication system having a base station and a mobile station communicating with the base station via a communication line, wherein the base station and the mobile station are: the encryption device according to claim 4; A communication system comprising the decoding device according to claim 9.
【請求項24】 基地局と、その基地局と通信回線を介
して通信を行う移動局を有する通信システムにおいて、 前記基地局および前記移動局は、 請求項5記載の暗号化装置と、請求項10記載の復号化
装置を有することを特徴とする通信システム。
24. A communication system having a base station and a mobile station communicating with the base station via a communication line, wherein the base station and the mobile station are: A communication system comprising the decoding device according to claim 10.
【請求項25】 請求項22ないし24記載の通信シス
テムにおいて、 前記基地局と前記移動局との間のデータの伝送は制御情
報領域と伝送情報領域を有する伝送スロットを介して行
われ、 前記基地局および前記移動局は、 伝送する前記伝送スロットの制御情報領域が使用可能な
状態であるかを判定する判定手段と、 前記制御情報領域に暗号同期をとるための暗号同期情報
を書き込む手段と、 前記伝送スロットが暗号同期情報を伝送しているかどう
かを示す暗号同期情報識別子を前記制御情報領域に付加
する手段と、 受信した伝送スロットの制御情報領域の暗号同期情報識
別子から前記伝送スロットが暗号同期情報を伝送してい
るかどうかを判定する手段と、 前記伝送スロットの制御情報領域から暗号同期情報を受
け取る手段とをさらに有することを特徴とする通信シス
テム。
25. The communication system according to claim 22, wherein data transmission between the base station and the mobile station is performed via a transmission slot having a control information area and a transmission information area. A station and the mobile station, a determining unit that determines whether a control information area of the transmission slot to be transmitted is in a usable state, and a unit that writes cryptographic synchronization information for performing cryptographic synchronization in the control information area; Means for adding an encryption synchronization information identifier indicating whether or not the transmission slot is transmitting encryption synchronization information to the control information area; and determining whether the transmission slot is encrypted based on the encryption synchronization information identifier in the control information area of the received transmission slot. Means for determining whether or not information is being transmitted; and means for receiving encryption synchronization information from a control information area of the transmission slot. Communication system, characterized by.
JP8175043A 1996-07-04 1996-07-04 Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same Pending JPH1022994A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8175043A JPH1022994A (en) 1996-07-04 1996-07-04 Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8175043A JPH1022994A (en) 1996-07-04 1996-07-04 Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same

Publications (1)

Publication Number Publication Date
JPH1022994A true JPH1022994A (en) 1998-01-23

Family

ID=15989228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8175043A Pending JPH1022994A (en) 1996-07-04 1996-07-04 Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same

Country Status (1)

Country Link
JP (1) JPH1022994A (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016196A (en) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same
JP2001142857A (en) * 1999-11-17 2001-05-25 True Creations:Kk Distribution system and cipher generator
JP2002123172A (en) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp Encryption apparatus, decryption apparatus, information management system and locking system
JP2002215030A (en) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Random number generation method
WO2002082715A1 (en) * 2001-04-03 2002-10-17 Mitsubishi Denki Kabushiki Kaisha Encrypting device
JP2006517376A (en) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド Method and apparatus for updating location information of mobile node
JP2006517375A (en) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド Security method for use in a wireless communication system
JP2006304370A (en) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd Information recording medium
JP2007158979A (en) * 2005-12-08 2007-06-21 Fujitsu Access Ltd Authentication apparatus and random number generation method
JP2007282086A (en) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Communication method and communication apparatus
JP2009025695A (en) * 2007-07-23 2009-02-05 Osamu Kameda Method and device for generating pseudo random number, method and device for encryption using pseudo random number
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
WO2009078217A1 (en) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. Network system and data transmission method
US7729686B2 (en) 2003-04-02 2010-06-01 Qualcomm Incorporated Security methods for use in a wireless communications system
JP2011101387A (en) * 2010-12-07 2011-05-19 Fujitsu Ltd Communication terminal
JP2011193454A (en) * 2000-03-03 2011-09-29 Qualcomm Inc Method and device for participating group communication service in existing communication system
KR101341256B1 (en) * 2011-09-19 2013-12-12 주식회사 팬택 Apparatus and method for strengthening security connection of network
US20150254477A1 (en) * 2014-03-06 2015-09-10 Canon Kabushiki Kaisha Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium
JP2016192768A (en) * 2005-02-11 2016-11-10 クゥアルコム・インコーポレイテッドQualcomm Incorporated Context limited shared secret
WO2018016015A1 (en) * 2016-07-20 2018-01-25 三菱電機株式会社 Spreading code generation device, spreading code generation program, and spreading code generation method
JP2018139386A (en) * 2017-02-24 2018-09-06 株式会社国際電気通信基礎技術研究所 Data transmission device, data reception device, communication system, and program

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016196A (en) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same
JP2001142857A (en) * 1999-11-17 2001-05-25 True Creations:Kk Distribution system and cipher generator
US9143484B2 (en) 2000-03-03 2015-09-22 Qualcomm Incorporated System for collecting billable information in a group communication network
JP2011193454A (en) * 2000-03-03 2011-09-29 Qualcomm Inc Method and device for participating group communication service in existing communication system
JP2002123172A (en) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp Encryption apparatus, decryption apparatus, information management system and locking system
JP2002215030A (en) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Random number generation method
US7333609B2 (en) 2001-04-03 2008-02-19 Mitsubishi Denki Kabushiki Kaisha Encrypting apparatus
WO2002082715A1 (en) * 2001-04-03 2002-10-17 Mitsubishi Denki Kabushiki Kaisha Encrypting device
JP2006517375A (en) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド Security method for use in a wireless communication system
JP2006517376A (en) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド Method and apparatus for updating location information of mobile node
KR100993660B1 (en) * 2003-02-10 2010-11-10 콸콤 인코포레이티드 Security methods for use in a wireless communications system
JP4728215B2 (en) * 2003-02-10 2011-07-20 クゥアルコム・インコーポレイテッド Method and apparatus for updating location information of mobile node
US7729686B2 (en) 2003-04-02 2010-06-01 Qualcomm Incorporated Security methods for use in a wireless communications system
JP2016192768A (en) * 2005-02-11 2016-11-10 クゥアルコム・インコーポレイテッドQualcomm Incorporated Context limited shared secret
JP2007158979A (en) * 2005-12-08 2007-06-21 Fujitsu Access Ltd Authentication apparatus and random number generation method
JP2007282086A (en) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Communication method and communication apparatus
JP2006304370A (en) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd Information recording medium
JP2009025695A (en) * 2007-07-23 2009-02-05 Osamu Kameda Method and device for generating pseudo random number, method and device for encryption using pseudo random number
US8577038B2 (en) 2007-07-23 2013-11-05 Osamu Kameda Method and device for generating pseudorandom number, and method and device for encryption using pseudorandom number
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
WO2009078217A1 (en) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. Network system and data transmission method
JP2011101387A (en) * 2010-12-07 2011-05-19 Fujitsu Ltd Communication terminal
KR101341256B1 (en) * 2011-09-19 2013-12-12 주식회사 팬택 Apparatus and method for strengthening security connection of network
US20150254477A1 (en) * 2014-03-06 2015-09-10 Canon Kabushiki Kaisha Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium
WO2018016015A1 (en) * 2016-07-20 2018-01-25 三菱電機株式会社 Spreading code generation device, spreading code generation program, and spreading code generation method
JPWO2018016015A1 (en) * 2016-07-20 2018-07-19 三菱電機株式会社 Spread code generation apparatus, spread code generation program, and spread code generation method
JP2018139386A (en) * 2017-02-24 2018-09-06 株式会社国際電気通信基礎技術研究所 Data transmission device, data reception device, communication system, and program

Similar Documents

Publication Publication Date Title
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JP2001016196A (en) Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same
WO1995006373A1 (en) Method and apparatus for decryption using cache storage
US20030217263A1 (en) System and method for secure real-time digital transmission
JPH0918469A (en) Equipment and system for cipher communication and ciphering device
JPH05500298A (en) encryption device
US7894608B2 (en) Secure approach to send data from one system to another
JPH10107832A (en) Cipher multi-address mail system
US20100158243A1 (en) Method of encryption in networked embedded systems
JPH1155241A (en) Communication equipment with enciphered key system
JP2008124935A (en) Transmitter, receiver, and information communication system
JP2002152189A (en) Open key distributing method, and open key transmitting device and open key receiving device used for the same method
JP2000209195A (en) Cipher communication system
EP1456997B1 (en) System and method for symmetrical cryptography
US20010046296A1 (en) Encryption method and cryptographic communication method
JP2000224158A (en) Ciphering communication system
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
JP2003263107A (en) Encryption method for message in call to be processed by communication device
JPH04335730A (en) Random ciphering communication system
JP2001016197A (en) Self-synchronized stream enciphering system and mac generating method using the same
JP2007507146A (en) Data encryption method and apparatus
JPH08223152A (en) Ciphering method and cipher information converter
JPH09130618A (en) Facsimile equipment
JPH0993242A (en) Data transmitter-receiver